Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Управление информационными потоками




 

Чтобы получить информацию о каком-либо объекте ИС, вовсе не обязательно искать пути несанкциониро­ванного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обра­боткой интересующего объекта. Иными словами, при помощи каналов утечки информации.

По этим каналам можно получать информацию не только о содержимом объекта, но и о его состоянии, атрибутах и других параметрах в зависимости от осо­бенностей системы и установленной защиты объектов. Эта особенность объясняется тем, что при взаимодей­ствии субъекта и объекта возникает некоторый поток информации от субъекта к объекту (информационный поток).

Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие из них в системе “легальные”, т.е. не ведут к утечке информации, а какие — ведут. Таким образом, возникает необходимость разработки правил, регули­рующих управление информационными потоками в системе.

 

Управление надежностью

 

Важным фактором обеспечения защиты информации является контроль работы оборудования и программ­ного обеспечения. При этом следует обращать внима­ние как на исходный контроль оборудования и про­грамм до момента их эксплуатации, так и на последующие периодические проверки качества фун­кционирования. В период между проверками должен быть организован строгий контроль за измене-ниями в оборудовании и программах. Должны быть предусмот­рены специальные стандартные процедуры контроля оборудования и программ после их модификации.

В случае использования общих каналов связи для передачи сообщений и обмена информацией надеж­ность работы линий связи значительно снижается. Од­нако помехоустойчивое защитное кодиро-вание с вы­соким уровнем рабочего фактора может повысить надежность линий связи.

 

Управление доступом

 

Управление доступом (избирательное или полномоч­ное) сравни-тельно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным ИС из-за существования в них скрытых каналов. Тем не менее, управление доступом обеспечивает достаточно надежную защиту в простых системах, не обрабатыва­ющих особо важную информацию.

Идентификация и подтверждение подлинности мо­гут осущест-вляться в процессе работы неоднократно, чтобы исключить возможность входа в систему нару­шителя, выдающего себя за истинного пользо-вателя. Запросы на идентификацию и подтверждение подлин­ности формулируются системными программами.

Во всех случаях положительной проверки подлин­ности пользо-ватель получает право работать с систе­мой. При отрицательной проверке вся необходимая информация регистрируется и вводится временная задержка ответов на запросы этого пользователя с це­лью исключения раскрытия механизма защиты методом проб и ошибок.

После установления подлинности пользователя, в соответствии с запросом, проверяются его полномочия. Для выполнения этих действий система защиты долж­на иметь информацию по каждому пользователю, тер­миналу или другому ресурсу о допустимых процедурах со стороны запрашивающего. Все попытки входа в систему (как удачные, так и отвергнутые) должны ре­гистрироваться в системном журнале с целью воссоз­дания при необходимости ретроспективы обращений к пользователю, терминалу, файлу, программе или любому другому ресурсу. По установленной периодич­ности пользователям для проверки направляются вы­писки из системного журнала, что позволяет следить за попытками нарушения сохранности защищаемых ресурсов и принимать необходимые меры при наличии угроз.

Контроль и управление СЗИ

 

Эти функции должны обеспечивать:

 невозможность разрушения защитного механизма системы даже при условии, что пользователь обладает знаниями о технологии его функционирования;

 возможность выполнения процедур обновления и обработки файлов, а также создания, модификации или исключения данных в тех областях, за которые они отвечают;

 время реакции системы на запросы пользователя с учетом работы защитного механизма должно быть при­емлемым;

 система авторизации (разрешения доступа) долж­на налагать допустимые ограничения на работу опера­ционной системы, структуру файлов, техническое обеспечение и систему разделения времени;

 возможность выявления и использования мини­мально допустимого списка паролей, ключей и специ­альных команд с целью упрощения загрузки пользова­теля при допустимых требованиях к обеспечению и сохранности информации;

 информация, программное обеспечение и коммуни­кации должны быть защищены от неавторизованного доступа даже в случае серьезных сбоев аппаратурной части и программного обеспечения;

 обеспечение свободного ввода данных в файлы, к которым пользователь имеет право доступа.

 

Управление ключами защиты

 

Под управлением криптографическими ключами понимаются все действия, связанные с генерацией, распределением, вводом в действие, сменой, хранени­ем, учетом и уничтожением ключей.

К данной функции относятся:

 генерация и тестирование ключей симметричного шифрования;

 учет ключей симметричного шифрования и носите­лей с ними;

 распределение ключей симметричного шифрования;

 контроль за хранением и уничтожением ключей сим­метричного шифрования;

 контроль за вводом в действие и сменой ключей;

 управление ключами цифровой подписи;

 ведение базы данных открытых ключей (БД ОК) на центре распределения ключей (ЦРК);

 рассылка БД ОК пользователям;

 контроль за вводом в действие и сменой ключей цифровой подписи;

 контроль и диагностирование программно-аппарат­ных средств защиты.

Структурно подсистема управления ключами состоит из центра рас-пре­деления ключей и программно-аппаратных средств, интегриро-ванных в рабочие станции пользователей.



 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 1236 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Стремитесь не к успеху, а к ценностям, которые он дает © Альберт Эйнштейн
==> читать все изречения...

2223 - | 2171 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.